역할기반 접근 제어를 기반으로 하는 데이터베이스 관리 시스템은 정보 저장 및 분석에 널리 사용되지만 여러 보안 이슈 중에서도 내부자 공격에 특히 취약하다는 것이 여러 연구를 통해 밝...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A107273587
2021
Korean
KCI등재
학술저널
76-82(7쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
역할기반 접근 제어를 기반으로 하는 데이터베이스 관리 시스템은 정보 저장 및 분석에 널리 사용되지만 여러 보안 이슈 중에서도 내부자 공격에 특히 취약하다는 것이 여러 연구를 통해 밝...
역할기반 접근 제어를 기반으로 하는 데이터베이스 관리 시스템은 정보 저장 및 분석에 널리 사용되지만 여러 보안 이슈 중에서도 내부자 공격에 특히 취약하다는 것이 여러 연구를 통해 밝혀져 있다. 구문 분석을 통한 전통적인 침입탐지의 한계로 인해 최근의 연구결과는 적응형 시스템으로 요약될 수 있으며, 이러한 관점에서 우리의 연구는 데이터베이스에 접근하는 사용자 질의에 대한 분류예측을 수행하여 실제 데이터베이스 시스템에 의해 수행된 내용 비교를 통해 예측값과 상이한 경우 내부자 공격으로 판단하는 방법을 제안한다. 제안하는 모델은 상호 유사성이 큰 사용자 질의에 대한 분류라는 문제 해결을 위해 입력의 유의미한 특징을 모형이 잘 추출하고, 신경망을 사용하여 유사성의 척도를 직접적으로 학습하는 계층적 구조를 가지는 심층 표현 학습 신경망으로, 학습모델은 온라인 거래 벤치마크인 TPC-E 공개 설계구조를 활용하여 각각의 역할로 구분된 11개의 분류모형당 1,000개의 질의를 생성하여 학습되었으며, 기존 선행연구와 비교했을 때 가장 높은 성능인 94.17%의 분류정확도를 달성하였다. 제안하는 방법의 정량적 성능을 10겹 교차 검증으로 평가하였고, 정성적 성능 분석을 위해 신경망으로 임베딩한 특징공간을 시각화하여 결함간의 압축 벡터의 군집화 분석을 수행하였다.
다국어 초록 (Multilingual Abstract)
Database management systems employing role-based access control are widely used for information storage and analysis, but several studies have revealed that such systems are particularly vulnerable to insider attacks, among various other security issu...
Database management systems employing role-based access control are widely used for information storage and analysis, but several studies have revealed that such systems are particularly vulnerable to insider attacks, among various other security issues. Our study proposes a method that can verify an event as an insider attack when the predicted value is different from the actual value by performing classification prediction on the user query accessing the database and comparing it with the log performed by the actual database system. Our model for solving the problem of classification of user queries with high mutual similarity is a deep representation learning architecture with a hierarchical structure, in which the model extracts meaningful features and directly learns the measure of similarity using a network. The model was trained by generating 1,000 queries per 11 roles classified using the TPC-E public schema as an online transaction benchmark, and it achieved higher performance than any of the previous works, with a classification accuracy of 94.17%. The quantitative performance was evaluated by 10-fold cross-validation to verify the validity of the intrusion detection model, while for qualitative performance analysis, a clustering analysis of compression vectors between defects was conducted by visualizing the embedded feature space.
목차 (Table of Contents)
참고문헌 (Reference)
1 A. Kamra, "Detecting anomalous access patterns in relational database" 17 : 1063-1077, 2008
2 M. C. Murray, "Database security: What students need to know" 9 : 44-61, 2010
3 X. Jin, "Architecture for data collection in database intrusion detection systems" 96-107, 2007
4 C. A. Ronao, "Anomalous query access detection in RBAC-administered database with random forest and PCA" 369 : 238-250, 2016
5 F. Valeur, "A learning-based approach to the detection of SQL attacks" 123-140, 2005
6 P. Ramasubramanian, "A geneticalgorithm based neural network short-term forecasting framework for database intrusion prediction system" 10 : 699-714, 2006
7 S.-J. Bu, "A convolutional neuralbased learning classifier system for detecting database intrusion via insider attack" 512 : 123-136, 2019
1 A. Kamra, "Detecting anomalous access patterns in relational database" 17 : 1063-1077, 2008
2 M. C. Murray, "Database security: What students need to know" 9 : 44-61, 2010
3 X. Jin, "Architecture for data collection in database intrusion detection systems" 96-107, 2007
4 C. A. Ronao, "Anomalous query access detection in RBAC-administered database with random forest and PCA" 369 : 238-250, 2016
5 F. Valeur, "A learning-based approach to the detection of SQL attacks" 123-140, 2005
6 P. Ramasubramanian, "A geneticalgorithm based neural network short-term forecasting framework for database intrusion prediction system" 10 : 699-714, 2006
7 S.-J. Bu, "A convolutional neuralbased learning classifier system for detecting database intrusion via insider attack" 512 : 123-136, 2019
중첩 조건이 없는 규칙 검색 시간 단축을 위한 다계층 인덱싱 기술
가상 스캔 매칭을 이용한 3차원 점군 지도의 품질 평가
Improving BERT-based Sentiment Analysis Model using Graph-based Ranking Mechanism
다중 웹사이트 관리를 위한 동작 기반 웹 크롤러 설정 구조 설계
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2022 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2019-01-01 | 평가 | 등재학술지 유지 (계속평가) | ![]() |
2016-01-01 | 평가 | 등재학술지 유지 (계속평가) | ![]() |
2015-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2014-09-16 | 학술지명변경 | 한글명 : 정보과학회논문지 : 컴퓨팅의 실제 및 레터 -> 정보과학회 컴퓨팅의 실제 논문지외국어명 : Journal of KIISE : Computing Practices and Letters -> KIISE Transactions on Computing Practices | ![]() |
2013-04-26 | 학술지명변경 | 외국어명 : Journal of KISS : Computing Practices and Letters -> Journal of KIISE : Computing Practices and Letters | ![]() |
2011-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2009-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2008-10-02 | 학술지명변경 | 한글명 : 정보과학회논문지 : 컴퓨팅의 실제 -> 정보과학회논문지 : 컴퓨팅의 실제 및 레터외국어명 : Journal of KISS : Computing Practices -> Journal of KISS : Computing Practices and Letters | ![]() |
2007-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2005-01-01 | 평가 | 등재학술지 유지 (등재유지) | ![]() |
2002-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | ![]() |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.29 | 0.29 | 0.27 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.24 | 0.21 | 0.503 | 0.04 |